The Atlassian Guide to Cloud Identity and Access Governance
The Atlassian Guide to Cloud Identity and Access Governance
Contents
Introduction
Cloud Identity and Access Management: A Primer
Benefits of Cloud Identity and Access Management
Getting Started with Cloud IAM
Understanding the Cloud IAM Landscape
Implementing Your Atlassian Cloud IAM Strategy
Centralize for a Single Source of Truth
Integrate Access with Your Identity Provider
Enforce Security Policies
Monitor User Permissions and Activities
Next Steps to Implement Atlassian IAM
디지털 혁신은 크고 작은 조직을 압도하여 역량을 확장하고 새로운 기회의 문을 열어줍니다.
이 새로운 디지털 세상을 최대한 활용하는 열쇠는 조직 내에서 협업을 촉진하는 것입니다. 올바른 결정을 내리기 위해서는 올바른 사람들이 올바른 정보에 신속하게 연결되어야 합니다. 계획을 공유하고, 중요한 문제를 제기하고, 의사 결정을 문서화하고 저장하고 쉽게 찾을 수 있어야 합니다.
그리고 점점 더 이 모든 활동(및 생성되는 데이터)이 클라우드에서 발생하고 있습니다.
온프레미스 소프트웨어가 방화벽 뒤에 있고 조직이 소수의 중앙에서 관리되는 애플리케이션으로 작업했던 구세계와 달리 이제 개별 팀은 특정 비즈니스 문제를 해결하는 클라우드 도구를 채택합니다. 종종 그들은 API를 통해 여러 애플리케이션을 통합하고 중요하고 때로는 민감한 데이터를 여러 소프트웨어 공급업체에 퍼뜨립니다.
이는 현대 IT의 가장 큰 과제인 점점 더 많은 애플리케이션과 엔드포인트에서 조직의 데이터를 안전하게 유지하는 것입니다.
조직의 민감한 자산을 클라우드로 옮기려면 어떤 직원이 이러한 클라우드 앱과 서비스에 액세스할 수 있는지에 대해 다양하고 강력한 제어가 필요합니다. IT 거버넌스의 이러한 측면인 클라우드 ID 및 액세스 관리(IAM)는 디지털 혁신에서 가장 큰 과제를 극복하는 열쇠입니다.
이 가이드에서는 다음을 포함하여 조직이 클라우드로 이동함에 따라 IAM의 중요한 변경 사항에 대해 설명합니다.
· 클라우드 IAM에 대한 접근 방식이 온프레미스 솔루션에서 도구에서 프로세스로 어떻게 재개념화되었는지
· 자동화, 생산성, 보안 측면에서 클라우드 IAM의 이점
· Cloud IAM을 시작하고 변경 계획을 수립하는 방법
· Atlassian Cloud 제품이 클라우드 IAM 접근 방식과 작동하는 방식
Cloud Identity and Access Management: A Primer (클라우드 ID 및 액세스 관리: 입문서)
클라우드 ID와 액세스 관리는 무엇입니까?
Cloud IAM은 사용자 ID를 관리하고 온프레미스 및 클라우드 애플리케이션에 대한 액세스를 제어하기 위한 도구와 프로세스를 포함합니다. 최고의 클라우드 IAM 접근 방식은 사용자 ID를 관리할 수 있는 중앙 위치를 제공하고 이기종 환경 내에서 작동하므로 OS 플랫폼, 인증 프로토콜, 위치 또는 공급업체에 관계없이 모든 IT 리소스에 액세스할 수 있습니다.
클라우드 ID 관리는 온프레미스 ID 관리와 어떻게 다릅니까?
클라우드 ID 관리는 20년 전의 원래 솔루션에서 다시 개념화되었습니다. 그런 다음 대부분의 IT 리소스는 한 공급업체의 시스템과 애플리케이션(대부분 해당 공급업체는 Microsoft)을 사용하여 방화벽 뒤에서 온프레미스에서 관리되었습니다. 이러한 시스템은 수백 개가 아닌 소수의 애플리케이션을 관리하도록 설계되었습니다. 이제 그들은 단순히 현재의 IT 요구 사항을 따라갈 수 없습니다.
반면 오늘날의 클라우드 ID 관리 시스템은 다음과 같습니다.
· 다양한 유형의 시스템과 통합하여 SaaS 제품으로 제공됩니다.
· 여러 유형의 장치에서 액세스할 수 있습니다.
· ID 및 액세스 정책을 통합할 수 있습니다.
· 지속적으로 변화하는 액세스 요구 사항에 부응하도록 설계되었습니다.
그러나 클라우드 세계에서 사용자 ID를 관리하는 것은 새로운 클라우드 IAM 도구를 구현한 다음 기존 온프레미스 시스템에서 마이그레이션 경로를 매핑하는 것만큼 간단하지 않습니다. 새로운 도구 외에도 새로운 정책을 만들고, 기존 정책을 업데이트하고, 가장 중요한 것은 조직이 어디로 가고 있는지 미리 살펴보고 지속적인 성장을 지원하도록 설정해야 합니다.
Benefits of Cloud Identity and Access Management
· 이기종 환경에 대한 중앙 집중식 관리
클라우드의 ID 관리는 온프레미스 ID 시스템 및 도구의 패치워크를 대체하고 macOS, Linux, AWS, 웹 애플리케이션, WiFi 등 IT 조직에 있는 모든 리소스와 원활하게 작동합니다.
· 사용자 프로비저닝 자동화 및 보안 정책 시행
최신 IAM 솔루션은 온프레미스 및 클라우드 환경에서 사용자 액세스 관리를 중앙 집중 화하는 데 도움이 됩니다. 프로비저닝을 자동화하여 온보딩을 간소화할 수 있으며, 직원과 계약자가 퇴사하면 즉시 액세스를 차단하여 보안 정책을 준수할 수 있습니다.
· 컨텍스트 액세스 관리 시행
위치, 네트워크, 장치 제한, 요청 유형 및 타이밍을 포함하여 사용자에게 할당된 역할 외에 할당된 위험 요소를 기반으로 동적 액세스 결정을 자동화합니다.
· 최종 사용자와 IT의 생산성 향상
SSO(Single Sign-On) 공급자(클라우드 IAM 접근 방식의 핵심 부분이어야 함)를 통해 사용자는 단일 대시보드에서 모든 회사 앱을 쉽게 찾고 로그인할 수 있습니다.
Getting Started with Cloud IAM
클라우드로 전환하고 ID 및 액세스 관리를 중앙 집중화 할 준비가 되었으면 IdP(ID 공급자) 솔루션을 선택하는 것이 일반적인 소프트웨어 구매만큼 간단하지 않습니다. 검색을 시작할 때 몇 가지 주요 요소를 고려해야 합니다.
1. 미래를 내다본다.
성장 및 규모 측면에서 조직이 어디로 가야 하는지 파악하여 새로운 IAM 시스템이 목표를 지원할 수 있도록 보장할 수 있습니다.
2. 어디에서 시작하는지 고려하십시오.
이렇게 하면 조사할 잠재적 공급업체의 우선순위를 정하는 데 도움이 됩니다. 대부분의 경우 클라우드로 마이그레이션하려는 IT 조직은 세 가지 중 하나에 속합니다.
카테고리:
· 현재 온프레미스에서 LDAP 디렉토리 시스템을 사용 중이며 클라우드로 이동하려고 합니다.
· 기존 Microsoft Active Directory(AD) 설치를 사용하고 있으며 이기종 환경을 관리하기 위해 클라우드로 이동하려는 경우가 많습니다.
· 현재 사용자 ID를 관리하기 위해 어떤 종류의 사용자 디렉토리도 사용하지 않습니다.
3. 현재 IT 환경을 검토하십시오.
시스템과의 상호 운용성을 보장하기 위해 인프라의 모든 프로토콜, 플랫폼 및 네트워크를 기록하십시오.
4. 모든 공급업체 앱 및 SaaS 도구를 인벤토리하고 비즈니스에 중요한 항목을 결정합니다.
특히 우선 순위가 지정된 통합 계획을 개발하기 시작할 때 액세스를 관리해야 하는 모든 애플리케이션을 알고 있어야 합니다.
좋은 소식의 메모 요구 사항과 우선 순위가 명확하면 IAM 벤더 도구의 올바른 조합을 검색하는 것이 순조롭게 진행될 가능성이 높아집니다. 또한 이 IAM 프로세스를 클라우드로 가져가므로 보안 또는 패치를 관리하기 위해 새로운 하드웨어 또는 내부 리소스에 상당한 장기적 투자를 할 필요가 없습니다. 해당 작업은 클라우드 공급업체가 대신 수행합니다. |
Understanding the Cloud IAM Landscape (Cloud IAM 환경 이해)
클라우드 ID 공급자(IdP)를 선택한 후에는 온프레미스 및 클라우드 애플리케이션의 전체 환경에 어떻게 적합한지 이해하는 것이 중요합니다. 다음은 클라우드 ID 환경에서 고려해야 할 몇 가지 요소입니다 :
· 프로필 마스터 식별
먼저, 사용자 및 그룹에 대한 신뢰할 수 있는 단일 소스가 될 애플리케이션인 프로필 마스터를 식별합니다. 한 가지 옵션은 클라우드 IdP에서 직접 사용자 및 그룹을 마스터하는 것입니다. 또 다른 옵션은 Workday와 같은 HR 정보 시스템에서 사용자 및 그룹을 마스터하는 것입니다.
o 클라우드 IdP를 온프레미스 디렉터리에 연결
이 다이어그램에서는 프로필 마스터에 대한 신뢰 소스를 온프레미스 Active Directory 또는 LDAP 데이터베이스로 정의했습니다. 이 경우 클라우드 기반 IdP를 네트워크에서 호스팅되는 디렉터리 서비스에 연결할 수 있어야 합니다.
모든 주요 클라우드 IdP는 회사 네트워크 내에서 작동하는 에이전트 또는 커넥터를 제공하여 클라우드 IdP와 Active Directory 또는 LDAP 서버의 사용자 및 그룹 간의 동기화를 용이하게 합니다. 온프레미스 시스템에 Active Directory 또는 LDAP가 있는 경우 계속해서 이를 사용하여 온프레미스 애플리케이션으로 ID 및 액세스를 관리할 수 있습니다.
o 클라우드 IdP를 통해 클라우드 앱에 인증
클라우드에 있는 애플리케이션의 경우 이를 클라우드 IdP에 연결할 수 있으며 사용자는 SAML SSO(Single Sign-On)와 같은 프로토콜을 통해 공용 인터넷에서 해당 애플리케이션에 액세스하고 인증할 수 있습니다.
· 클라우드 IdP 및 SSO를 통해 Atlassian 애플리케이션에 대한 사용자 액세스 관리
클라우드 IdP는 Atlassian 계정을 사용하여 SAML SSO를 통해 Atlassian 조직과 IdP 간에 SSO 인증을 제공할 수도 있습니다. 사용자가 Atlassian 계정을 통해 Jira Software Cloud와 같은 Atlassian 애플리케이션에 액세스하면 로그인을 위해 IdP로 리디렉션됩니다.
· 클라우드 IdP를 통해 새로운 Atlassian 사용자 프로비저닝
마찬가지로 클라우드 IdP(원래 로컬 온프레미스 Active Directory에서 동기화됨)에 있는 사용자 및 그룹을 Atlassian 조직에 프로비저닝할 수 있습니다. 그런 다음 해당 그룹은 Atlassian 조직에 연결된 애플리케이션에 다운스트림으로 전달되어 ID를 동기화 상태로 유지합니다.
Implementing Your Atlassian Cloud IAM Strategy (Atlassian Cloud IAM 전략 구현)
여기 Atlassian에서 우리는 자체적으로 디지털 혁신을 거쳤기 때문에 이러한 전환 과정에서 조직이 직면할 수 있는 모든 문제점을 이해합니다.
우리는 모든 올바른 보안 프로토콜을 제자리에 유지하면서 조직 전체에서 대규모로 협업할 때 IT 팀이 직면하는 몇 가지 문제를 우리와 우리 고객이 극복하는 데 도움이 되는 모범 사례의 프레임워크를 설정했습니다.
이 프레임워크에서는 다음과 같은 지침을 설정했습니다.
Centralize (중앙 집중화)신뢰할 수 있는 단일 소스에서 사용자 ID를 관리합니다.
Integrate (통합)더 나은 보안과 효율성을 위해 기본 ID 제공자와 애플리케이션을 연결하십시오.
Enforce (강제화)2FA 또는 암호 정책(아직 ID 공급자가 없는 경우).
Monitor (감시)사용자 액세스, 권한 및 감사 로그를 정기적으로 기록합니다.
Centralize for a Single Source of Truth (단일 정보 소스를 위해 중앙 집중화)
중앙 집중식 ID 관리 및 액세스로 정책 시행 및 비용 제어
Jira Software, Jira Service Desk, Confluence, Bitbucket, Trello 및 Opsgenie와 같은 Atlassian Cloud 제품은 일반적으로 다른 많은 SaaS 앱과 마찬가지로 회사 내에서 "상향식(bottoms-up)" 채택을 봅니다. 구독은 IT 조달과 보안 및 개인 정보 보호 심사 프로세스를 우회하여 부서에서 구매합니다. 비용을 제어하고 정책을 시행하기 위해 IT 관리자는 이러한 모든 클라우드 애플리케이션 관리를 하나의 시스템에서 중앙 집중화해야 합니다.
Atlassian 서버 세계 대 클라우드 세계: ID 및 액세스 관리의 다른 개념
다음은 일반적인 온프레미스 Atlassian 서버 세계와 Atlassian 클라우드 세계에서 ID 및 액세스 관리가 어떤 모습인지 비교한 것입니다. 애플리케이션 간의 데이터 통합이 클라우드 세계와 비교하여 서버 세계에서 다르게 보이고 ID 관리 개념도 다르다는 것을 알 수 있습니다.
온프레미스에서 Atlassian 제품을 사용하는 경우 환경은 다음과 같습니다 :
IT 부서에서 관리하는 각 제품의 "회사" 인스턴스가 하나씩 있고 모두 사용자 ID를 관리하는 가장 일반적인 두 가지 방법인 회사 Active Directory 또는 LDAP 디렉토리에 연결되어 있습니다.
클라우드를 사용하면 동일한 수준의 거버넌스를 달성하는 것이 복잡해 집니다. 자체 클라우드 제품 인스턴스를 사용하는 여러 부서가 있을 수 있습니다. IT 부서에는 자체 Jira Service Desk 및 Confluence 애플리케이션이 있고 엔지니어링 부서에는 자체 Jira Software 인스턴스와 Bitbucket 리포지토리가 있을 수 있습니다.
한편 마케팅 부서의 사람들이 Trello를 채택했음을 알게 됩니다. 그리고 항상 Slack 및 Office 365와 같은 도구를 사용하는 팀도 있습니다.
이 모든 사람들은 누구이며 그들은 무엇에 접근할 수 있습니까? 사용 중인 관리되지 않는 애플리케이션이 너무 많으면 알 수 없습니다.
또한 Atlassian 클라우드 세계에서 사용자는 이메일 주소당 하나의 단일 계정을 가집니다. 각 사용자는 하나의 회사 ID와 하나의 암호를 가지며 Jira Cloud 인스턴스용이든 파트너의 Confluence 인스턴스용이든 2FA를 한 번만 설정하면 됩니다. 즉, 관리자는 사용자당 하나의 자격 증명 세트만 관리하면 되고 각 사용자는 하나의 자격 증명 세트로 모든 Atlassian Cloud 제품에 액세스할 수 있으므로 모두를 위한 ID 관리가 크게 간소화됩니다.
조직 및 도메인 확인을 통해 회사 전체의 모든 사용자를 보고 관리합니다.
사이트에서 다양한 제품에 대한 액세스를 관리하고 사이트 전체에서 그룹 및 기타 설정을 공유할 수 있는 Jira 및 Confluence 제품군에 사용하는 개념인 사이트(Sites)에 익숙할 것입니다. Jira 또는 Confluence 인스턴스를 설정할 때 사이트의 이름을 지정할 수 있으며 인스턴스에 액세스하는 데 사용하는 URL이 생성됩니다.
단일 조직 내에서 여러 팀이 여러 Atlassian Cloud 제품 및 사이트를 사용할 수 있습니다. 샌프란시스코에 있는 팀은 한 사이트에서 Jira Software를 사용하고 뉴욕 사무실에 있는 팀은 다른 사이트에서 Jira Service Desk를 사용할 수 있습니다. 그리고 전 세계의 엔지니어는 개별 Bitbucket 계정을 사용하여 코드를 저장할 수 있습니다. 관리자는 사이트나 제품에 관계없이 조직 전체에서 모든 Atlassian Cloud 사용자를 볼 수 있는 한 곳이 필요합니다.
여러 Atlassian Cloud 제품 및 사이트를 한 곳에서 관리할 수 있도록 조직(Organizations)이라는 Atlassian Cloud 제품을 위한 새로운 글로벌 관리 계층을 만들었습니다.
조직은 회사에서 사용 중인 Atlassian Cloud 앱의 모든 사용자에 대한 통합 보기를 제공합니다.
사이트가 두 개 이상일 수 있으므로 Atlassian Admin Hub 또는 admin.atlassian.com이라는 조직을 통합하는 새로운 대상을 만들었습니다.
조직의 우산 아래에서 도메인 확인이라는 프로세스를 통해 Jira Software, Jira Service Desk, Jira Core, Confluence 및 Bitbucket의 클라우드 버전에서 조직의 모든 사용자를 관리할 수 있습니다.
도메인 소유권을 확인하면 Atlassian이 알고 있는 도메인의 이메일 주소로 모든 단일 사용자를 관리하기 시작합니다. 이러한 관리 계정을 호출합니다. 조직 관리자는 이러한 관리 계정을 내보내고, 변경하고, 비활성화하고, 삭제할 수 있습니다. 또한 관리 계정 전체에서 Atlassian Access 보안 정책을 시행할 수 있습니다.
조직 내부(Inside Organizations): 클라우드 제품을 위한 중앙 집중식 사용자 관리 조직을 설정하면 제품 및 사용자를 관리하는 데 도움이 되는 도구를 찾을 수 있습니다 : · 디렉터리: 도메인 검증이 완료 되었고 가정하면, 관리하는 모든 계정 목록을 포함합니다. 또한 사용자 프로비저닝을 위해 ID 공급자를 연결할 수 있는 곳이기도 합니다. · 보안: Atlassian Access에 가입하면 더 많은 제어 및 보안 기능을 얻을 수 있으므로 조직의 모든 이점을 누릴 수 있습니다. · 설정: 세부 정보 업데이트, 사용자를 조직관리자로 지정, 다른 도메인 추가 및 API 키 생성. · 사이트 및 제품: 사용하는 모든 제품과 사용자를 관리하고 그룹 및 제품 액세스를 업데이트할 수 있는 해당 사이트를 확인합니다.
관리 사이트에서 조직을 관리하는 것 외에도 조직 REST API를 사용하여 모든 사용자 및 도메인과 같은 조직에 대한 세부 정보를 검색할 수 있습니다. |
Integrate Atlassian with your Identity Provider (ID 공급자와 Atlassian 통합)
최종 사용자를 위한 보안 강화 및 간소화된 로그인을 위해 SSO 활성화
사용자 계정을 보호하기 위해 수행할 수 있는 가장 중요한 작업은 SAML 싱글 사인온(SSO)을 설정하는 것입니다. 모든 사용자가 로그인하고 강력한 암호 및 여러 인증 표준에 대한 요구 사항을 충족하는지 확인하고 SSO 공급자를 통해 승인된 위치 및 장치에서 로그인하도록 할 수 있습니다.
SSO에 클라우드 IdP를 사용하면 인증을 제어하는 것 이상을 수행할 수 있습니다. 또한 누가 어떤 데이터에 액세스할 수 있는지 제어할 수 있습니다. Atlassian Cloud 제품뿐만 아니라 모든 Saas 애플리케이션에 대해 개별 사용자에게 권한 수준을 할당할 수 있습니다.
상위 ID 제공자에 대한 지원(향후 제공 예정)
Atlassian Access에 가입한 Atlassian Cloud 제품은 가장 일반적인 ID 공급자 5개를 지원하고 아래에 나열되지 않은 모든 ID 공급자와의 사용자 지정 SAML 연결을 설정합니다. IdP를 사용하면 모든 Atlassian 제품 사용이 귀하가 제어하는 인증 엔드포인트를 거치도록 할 수 있으며 보안 요구 사항을 달성하는 데 한 걸음 더 다가갈 수 있습니다.
SAML 싱글 사인온 시작하기 Atlassian Cloud 제품에 대한 SAML Single Sign-On을 설정하려면 조직을 생성하고 도메인을 확인한 다음 Atlassian Access 평가판을 시작하세요. 그런 다음 SAML 싱글 사인온을 설정하기 위해 다음 지침을 따를 수 있습니다. |
사용자 프로비저닝(SCIM)으로 사용자 라이프사이클 관리 자동화
회사가 성장하고 시스템에 더 많은 사람이 있으면 IdP를 통해 수동 프로비저닝에서 자동화된 정책 기반 액세스 관리로 전환하는 것이 좋습니다. 이를 통해 IT는 각 사용자에게 할당된 권한에 대한 중앙 집중식 보기를 제공하고 사용자 프로비저닝 및 비활성화를 자동화할 수 있습니다. 누가 어떤 애플리케이션에 액세스할 수 있는지를 결정하는 사용자 또는 그룹 속성을 기반으로 규칙을 자동으로 할당합니다.
이 사용자 프로비저닝을 용이하게 하기 위해 SCIM이라는 프로토콜을 사용합니다. Okta, Azure AD 또는 Onelogin과 같은 IdP로 사용자 ID를 관리한 다음 해당 세부 정보를 Atlassian 제품에 동기화할 수 있습니다. 예를 들어 Okta에서 Atlassian 애플리케이션에 사용자를 할당할 수 있으며 Access는 자동으로 변경 사항을 감지하고 선택한 Jira 또는 Confluence 인스턴스에 동기화합니다.
사용자 프로비저닝의 이점
· 직원 온보딩 및 오프보딩 자동화
ID 공급자와 직접 동기화하면 더 이상 누군가가 회사에 합류할 때 수동으로 사용자 계정을 생성할 필요가 없습니다.
· 액세스 및 권한 관리
Jira 프로젝트에 대한 개인의 액세스 권한과 특정 대시보드 또는 필터를 볼 수 있는 기능을 제어할 수 있습니다. ID 공급자에서 동기화된 그룹이 있는 Confluence 페이지를 보고 편집할 수도 있습니다.
· 자동 디-프로비저닝으로 비용 관리
직원이 퇴사할 때 프로비저닝 해제 프로세스를 자동화하면 필요하지 않은 구독 라이선스에 대해 요금이 청구되지 않도록 할 수 있습니다.
· 정보 유출 위험 감소
자동화된 프로비저닝 해제를 사용하면 퇴사 시 퇴사 직원의 액세스 권한이 자동으로 제거됩니다.
조직에 사용자 및 그룹 동기화
이 다이어그램은 사용자 프로비저닝을 설정한 후 사용자와 그룹이 동기화되는 방식을 보여줍니다. IdP를 조직에 연결하면 IdP 내의 사용자 및 그룹이 Atlassian Cloud 제품에 동기화됩니다.
· 사용자 및 그룹은 IdP에서 조직으로 동기화되어 프로비저닝된 사용자의 디렉토리를 생성합니다.
· 회사의 디렉터리는 모든 관련 사이트와 동기화되어 프로비저닝된 사용자 및 그룹에 대한 액세스를 제공합니다.
· 그룹은 제품에 할당되어 각 그룹 내 사용자에게 기본 제품 액세스 권한을 부여합니다.
사용자 프로비저닝 및 수명 주기 관리 시작하기 Atlassian Cloud 제품에 대한 사용자 프로비저닝을 설정하려면 조직을 생성하고 도메인을 확인한 다음 Atlassian Access 평가판을 시작하세요. 그런 다음 이 지침에 따라 사용자 프로비저닝을 설정할 수 있습니다. |
Enforce Security Policies (보안 정책 시행)
2단계 인증으로 계정 보호
대부분의 주요 ID 공급자는 이중 인증(2FA)을 관리합니다.
그러나 클라우드 IdP가 없는 경우 Atlassian Access를 사용하여 Atlassian 조직을 통해 이를 설정하고 사용자를 관리할 수 있습니다. 2단계 인증은 관리되는 사용자의 Atlassian 계정에 두 번째 로그인 단계를 추가하여 로그인할 때 비밀번호 외에 6자리 코드를 입력하도록 요구합니다. 두 번째 단계는 비밀번호가 노출되더라도 계정을 안전하게 유지하는 데 도움이 됩니다. 계정 로그인이 안전하면 조직의 제품과 리소스가 더 안전해 집니다.
모든 사용자에게 강력한 암호 정책 적용
IdP를 사용하여 SSO를 활성화하지 않는 경우 Atlassian Access는 모든 사용자에게 더 강력한 암호 요구 사항을 적용하는 데 도움이 될 수도 있습니다. 암호 정책은 Atlassian Cloud 제품에 액세스하는 사람들이 암호를 생성할 때 모범 사례를 사용하도록 하는 데 도움이 됩니다. 이렇게 하면 보안 위반의 위험을 줄이는 데 도움이 됩니다.
계정 보안을 위한 모범 사례 시작하기 Atlassian Cloud 제품 전체에서 2단계 인증 및 암호 정책을 시행하려면 조직을 생성하고 도메인을 확인한 다음 Atlassian Access 평가판을 시작하세요. 그런 다음 이 지침에 따라 강제 2단계 인증 및 암호 정책을 설정할 수 있습니다. |
Monitor User Permissions and Activities (사용자 권한 및 활동 모니터링)
감사 로그를 사용하여 멤버십, 활동 및 권한을 한 곳에서 추적
감사 로그는 다양한 규정 및 내부 정책 준수를 입증하는 주요 수단입니다. Atlassian Access를 사용하면 이제 Jira 및 Confluence 제품 전체에서 사용자 및 그룹 변경 사항에 대한 가시성을 높이기 위해 조직 전체 감사 로그를 얻을 수 있습니다. 이러한 감사 로그를 사용하면 변경한 사람, 사용자 및 그룹 구성원, 이러한 여러 그룹에 대한 액세스 권한을 부여한 사람 등의 세부 정보를 볼 수 있습니다.
Atlassian 조직을 통해 관리자는 토큰 생성자, 생성된 토큰 수, 토큰에 대한 마지막 액세스 권한을 포함하여 API 토큰에 대한 액세스 권한이 있는 사람을 볼 수도 있습니다. 관리자는 토큰을 취소할 수도 있습니다.
Atlassian 조직 내에서 이러한 인사이트를 통해 누가 데이터에 액세스할 수 있는지에 대한 포괄적이고 문서화된 보기를 갖게 되어 변경 사항에 대한 조사를 간소화하고 규정 준수를 입증하는 데 도움이 됩니다.
데이터에 액세스할 수 있는 사람에 대한 가시성 확보 Atlassian Cloud 제품 전체의 감사 로그를 보려면 조직을 생성하고 도메인을 확인한 다음 Atlassian Access 평가판을 시작하세요. |
Next Steps to Implement Atlassian IAM (Atlassian IAM 구현을 위한 다음 단계)
1. 새로운 IAM 시스템에 대한 요구 사항의 우선 순위를 지정할 수 있도록 조직의 성장 목표를 설명하는 계획을 만듭니다.
2. IdP와 ID 및 액세스 환경을 조사하고 필요한 도구 유형을 결정합니다.
3. 시행해야 할 새롭거나 업데이트된 정책을 식별합니다.
4. IdP 및 함께 제공되는 클라우드 애플리케이션을 선택하여 IAM 계획을 완료합니다.
5. Atlassian Cloud 제품에 대한 조직을 생성하고 도메인을 요청합니다.
6. 보안 정책을 적용하려면 Atlassian Access에 가입하세요.
7. SSO 및 사용자 프로비저닝을 위해 Atlassian Access를 ID 공급자와 통합합니다.
Atlassian Access가 어떻게 Atlassian 클라우드 애플리케이션에 대한 전사적 가시성과 통합된 사용자 및 정책 관리, 강화된 보안, 간소화된 사용자 수명 주기 관리를 제공하는지 자세히 알아보세요. 30일 무료 평가판을 시작하세요.